25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Gefährdung<br />

GT8 DoS-Attacken<br />

GT9 Fehlfunktion des<br />

Transpon<strong>der</strong>s<br />

GT10 Track<strong>in</strong>g durch unberechtigtesAuslesen<br />

durch Dritte<br />

GT11 Fehlen e<strong>in</strong>er Rückfalllösung<br />

bei Fehlfunktion<br />

GT12 Manipulation <strong>der</strong><br />

UID<br />

GT13 Fehlerhafte Erstellung<br />

<strong>der</strong> UID<br />

Schutzbedarf<br />

des<br />

Transpo<br />

n<strong>der</strong>s<br />

1<br />

1<br />

-<br />

1<br />

1<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Bemerkungen<br />

Neben dem Szenario aus GT7 kann e<strong>in</strong><br />

Transpon<strong>der</strong> z. B. durch mechanische E<strong>in</strong>wirkung<br />

o<strong>der</strong> EMP zerstört werden.<br />

Gefährdung ist <strong>in</strong> diesem E<strong>in</strong>satzszenario nicht<br />

relevant. Der Transport des Produkts zum Ort<br />

<strong>der</strong> Nutzung erlaubt ke<strong>in</strong>e Erstellung e<strong>in</strong>es<br />

Profils.<br />

Die Möglichkeit zum Schreiben bzw. Manipulation<br />

<strong>der</strong> UID e<strong>in</strong>es Transpon<strong>der</strong>s ist e<strong>in</strong>e Voraussetzung<br />

<strong>für</strong> die Erstellung e<strong>in</strong>es geklonten<br />

Transpon<strong>der</strong>s.<br />

1 Siehe GT12<br />

Tabelle 11–2 Relevante Gefährdungen E<strong>in</strong>satzszenario " Fast mov<strong>in</strong>g consumer<br />

goods "<br />

11.1.3 Def<strong>in</strong>ition spezifischer Maßnahmen<br />

Ausgehend von den relevanten Gefährdungen aus dem vorangegangenen Kapitel werden<br />

hier spezifische Schutzmaßnahmen def<strong>in</strong>iert. Dabei sollen die benannten Gefährdungen <strong>für</strong><br />

folgende Anwendungsfälle betrachtet werden:<br />

Anwendungsfälle<br />

Herstellung und Versand<br />

des Chips<br />

Herstellung und Versand<br />

<strong>der</strong> Transpon<strong>der</strong><br />

Erstellung und Vergabe<br />

des EPC-Manager<br />

Individualisieren des<br />

Transpon<strong>der</strong>s<br />

Transpo<br />

n<strong>der</strong>typ<br />

EPCglobal <br />

EPCglobal <br />

EPCglobal <br />

EPCglobal<br />

Setzen des Kill-Passworts EPCglobal<br />

Bemerkungen<br />

relevant<br />

relevant<br />

relevant<br />

relevant<br />

Anbr<strong>in</strong>gen des Transpon- EPCglo- relevant<br />

Relevant, falls EPC-Chip mit Kill-Funktion verwendet<br />

werden sollte.<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 155

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!